Qu'est-ce qu'une bombe logique ?

Une bombe logique est un ensemble d'instructions dans un programme porteur d'une charge malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche qu'après que certaines conditions sont réunies.

.st0{fill:#0D3ECC;} TÉLÉCHARGEZ MALWAREBYTES GRATUITEMENT

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

Une bombe logique peut sembler être une pépite de sagesse que vous partagez avec vos amis pour montrer votre intelligence, mais en informatique, c'est une attaque de cybersécurité. Non seulement les bombes logiques peuvent effacer vos données précieuses, mais elles peuvent également paralyser vos opérations. Et tout comme de vraies bombes, ces menaces peuvent frapper votre organisation au moment où vous vous y attendez le moins.

Qu'est-ce qu'une bombe logique en termes simples ?

Une bombe logique est un ensemble d'instructions dans un programme porteur d'une charge malveillante qui peut attaquer un système d'exploitation, un programme ou un réseau. Elle ne se déclenche qu'après que certaines conditions sont réunies. Un exemple simple de ces conditions est une date ou heure spécifique. Un exemple plus complexe est lorsqu'une organisation licencie un employé et enregistre son renvoi dans leur système.

Une bombe logique transporte habituellement un virus informatique ou un ver informatique. Même si certains utilisent les deux termes de manière interchangeable, ils ne sont pas le même type de malware. Comprenons mieux le débat ver vs virus :

  • Un virus informatique est un programme malveillant qui se répand en infectant des fichiers et en corrompant ou supprimant des données. Les virus informatiques sont des composants pratiques des bombes logiques, fréquemment conçus par des employés mécontents cherchant à se venger.
  • Un ver informatique est similaire à un virus informatique mais peut être plus sophistiqué. Contrairement à un virus, un ver n'a pas besoin d'une action humaine pour se propager une fois à l'intérieur d'un réseau. De plus, un ver peut déposer des malwares plus menaçants comme des ransomwares, des rootkits et des spywares.

Pourquoi les bombes logiques sont-elles dangereuses ?

La nature secrète des bombes logiques peut les rendre dangereuses. Non seulement elles sommeillent comme un volcan sur le point d'entrer en éruption, mais leurs charges sont une menace inconnue. Les cibles de ces attaques peuvent être prises complètement au dépourvu. De plus, attraper l'auteur de la menace derrière l'attaque n'est pas une tâche simple, car les preuves peuvent être détruites lors de la phase finale d'une bombe logique. En outre, les attaquants peuvent utiliser ce temps supplémentaire pour effacer leurs traces.

Exemples de bombes logiques

Bien que les bombes logiques soient un vecteur d'attaque commun pour les employés mécontents, des agents parrainés par l'État peuvent aussi les utiliser. L'un des exemples les plus fréquemment cités d'un incident lié à une bombe logique s'est produit en 1982 et est connu sous le nom d'incident de l'oléoduc transsibérien. L'histoire de cet incident avait tout d'un film d'espionnage, du KGB et de la CIA à des documents secrets et des intrigues internationales. Fait intéressant, cela peut avoir ressemblé à un roman d'espionnage parce qu'une partie de l'histoire pourrait avoir été un canular. Si vous cherchez sur le Web des informations à ce sujet, vous trouverez diverses versions de l'histoire.

D'autres exemples de bombes logiques incluent :

2000 : Un trader en valeurs mobilières et programmeur chez Deutsche Morgan Grenfell a été inculpé devant un grand jury. Heureusement, sa bombe logique de 1996 a été découverte avant qu'elle ne soit prévue pour exploser en 2000.

2003 : Une bombe logique d'un administrateur Unix à Medco Health Solutions n'a pas explosé en raison d'une erreur de programmation. Elle a été découverte et désactivée par un autre administrateur lorsqu'il a essayé à nouveau. Le coupable a été condamné à la prison et à une amende de 81 200 $.

2006 : Un administrateur système de la banque suisse UBS Group AG a exécuté une bombe logique pour endommager son réseau et déprécier sa valeur boursière. Il a été condamné à plus de huit ans de prison et à une amende de plus de 3 millions de dollars.

2008 : La bombe logique d'un entrepreneur en informatique était prévue pour effacer tous les 4000 serveurs du géant hypothécaire Fannie Mae, mais elle a été stoppée à temps. L'entrepreneur a été condamné à 41 mois de prison.

2013 : Une bombe logique contre la Corée du Sud a effacé des données dans plusieurs banques et entreprises médiatiques.

2019 : Un employé contractuel de Siemens Corporation a été attrapé après avoir planté des bombes logiques dans les programmes qu'il a conçus. Son objectif était d'obtenir plus de travail de l'entreprise pour réparer les dégâts.

Stuxnet était-il une bombe logique ?

Stuxnet était une cyberarme très sophistiquée. Il avait plusieurs composants comme un rootkit qui l'aidait à échapper à la détection. Vous pourriez soutenir que Stuxnet avait un composant de bombe logique car il attendait qu'un certain ensemble de critères soit rempli avant de saboter les centrifugeuses à grande vitesse en manipulant leur fréquence et leur vitesse de rotation.

Comment stopper les attaques de virus et logiciels malveillants de type bombe logique

Pour protéger vos appareils et vos données contre les attaques de bombes logiques, vous devez suivre quelques bases de la cybersécurité. Commencez par télécharger des logiciels antivirus et anti-malware intelligents qui utilisent l'intelligence artificielle (IA) pour stopper une charge malveillante avec des signatures inconnues. Mettez régulièrement à jour votre logiciel pour combler les vulnérabilités et protéger votre réseau. Et investissez dans des sauvegardes régulières pour vous remettre des catastrophes.

Mais arrêter les bombes logiques peut être plus complexe si le danger est interne. Pour contrer ces menaces, vous devrez peut-être renforcer vos pratiques d'embauche, améliorer vos contrôles de sécurité et utiliser des moyens légaux pour surveiller le personnel et les entrepreneurs. Un bon outil de détection et de réponse des points de terminaison (EDR) peut également bloquer les vecteurs d'attaque, empêcher les téléchargements malveillants et offrir une remédiation des malwares depuis le cloud.